Luis Sandoval <[EMAIL PROTECTED]> wrote:
> El sáb, 16-12-2006 a las 23:12 -0300, Sergio Miranda M. escribió:
> [...]
> 
> > Son los pasos habituales que seguimos, en este caso particular ni la
> > empresa (partiendo por el "admin") ni el ISP nos han apoyado. Si hemos
> > tenido el apoyo de cibercrimen.

> Y dentro de los pasos habituales esta el hacer publico que un servidor
> es vulnerable, aun cuando este aun no ha resuelto el problema?

Publicarlo aca no es lo mismo que "hacerlo publico"...

> Todavia pienso que es inconducente  ya que abren espacio para que otros
> intrusos se terminen metiendo en el servidor (era evidente el problema
> que tenian...) y a la larga puedas tener mas casos de phishing o cosas
> peores...

Y crees que los malandrines no tienen sus propias, elaboradas redes de
comunicacion? Que son /tan/ perejiles que ninguno es capaz de buscar
maquinas vulnerables por si mismo? Que es mejor quedarse callado, y asi
dejarlos hacer sus fechorias impunemente, por miedo que alguien mas haga lo
mismo?

Por mi lado, estoy firmemente en el bando de "full disclosure", claro que
dando aviso a los afectados y un plazo prudente para que resuelvan el
problema antes de publicar detalles. Y publicarlos /sin/ dar un exploit
plug&play, solo lo suficiente para que un sysadmin competente puede
verificar el problema (por lo demas, para que darse el trabajo extra de
construir un exploit funcional?).

>           Ademas si ya tenian el apoyo del cibercrinem...
>
> No digo que no se deba hacer publico el problema que sufrio el sitio de
> sertotal, pero esto no deberia ser publico antes de que el problema se
> haya resuelto.

O sea, siguieron lo que indico arriba. Y las razones que dan son
exactamente las que me llevan a mi posicion: Les avisamos, no hicieron
nada; ahora los exponemos al escarnio (privado ahora, luego publico). El
resultado de hacer caso a "nosotros nos hacemos cargo" y no publicar nada
ha resultado en ocasiones en problemas sin solucion durante /largo/ tiempo.
Un problema que solo porque yo lo descubri y reporte, y nadie mas ha
reportado el forado, no significa que no haya un regimiento de personajes
con menos buenas intenciones que estan al tanto...

> > Hoy sabado aparecio un 3er phishing en sertotal.cl, no voy a dar el link..
> :P

O sea, el tema es urgente.

> Por cierto, en este caso  el sitio .cl afectado tendria algun nivel de
> responsabilidad  legal por alojar un sitio utilizado para pishing,
> alguien  tiene claro este punto??

Buen punto.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Mon Dec 18 10:05:38 2006
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Germ=E1n_Po=F3_Caama=F1o?=)
Date: Mon Dec 18 09:58:54 2006
Subject: Recuperar correos cyrus imap
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On Sat, 2006-12-16 at 16:05 -0300, Claudio Bustos Bravo wrote:
> Saludos.
> 
> Hace unos dias se murio una maquina que tenia el servicio de entrega de
> correo implemetado con Cyrus21.
> 
> Lamentablemente solo se alcanzo a respaldar /var/spool/cyrus/mail donde
> estan todos las carpetas imap de los correos, pero no se pudo respaldar
> la base de indices en /var/lib/cyrus ...
> 
> Ahora se ha levantado nuevamente el servicio en otra maquina con cyrus
> 2.2 y la tarea es reestablecer esos correos... Se ha intentado varias
> cosas sin resultado....
> 
> Alguien sabe como se pueden /insertar/ esos correos en las cuentas
> vacias?

Debes reconstruir el archivo mailboxes.  Puedes partir de una forma
bastante sencilla:

user.foo default foo lrswipcda
user.foo.folder default foo lrswipcda
...

Esto lo puedes obtener recorriendo las particiones imap de correo y
buscando solamente aquellos que son directorios.

Tendrás algo así como:
a/user/aeiou
a/user/aeiou/folder1
a/user/aeiou/folder1/subfolder
a/user/aeiou/folder2
...
z/user/zyxw
z/user/zyxw/folderY

Con eso ya tienes todos las carpetas que necesitas disponer en el
archivo mailboxes.  Con un poco de shell, awk o perl, ya puedes
generar el formato anterior.

Luego usas el comando cltmboxlist para generar la base de datos
a partir del formato de texto.

-- 
Germán Poó-Caamaño
http://www.ubiobio.cl/~gpoo/
Concepción - Chile

Responder a